时间:2024-01-06 09:44:55
导言:作为写作爱好者,不可错过为您精心挑选的10篇关于网络安全问题,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
截止目前,中国移动通信、中国联合通信和中国电信三大通讯运营商同时展开3G业务,向全世界宣告了中国3G时代的到来。3G将无线通信与国际互联网等多媒体通信结合起来,成为了新一代的移动通信系统。它功能强大,支持高速下载和视像通话,能够处理复杂的音乐格式和流媒体等多种媒体形式,还能提供包括电视电话会议、电子商务政务等多种信息服务。在3G提供给人们更多的快捷和便利之时,同时也意味着3G所包含的信息资源的空前,这也预示着3G网络的安全问题将会是最为迫切和紧急的问题。
一、3G网络的主要结构:
1.CDMA 20001X operation system的网络结构
CDMA2000 1X是最符合移动通信系统的典型网络结构, CDMA2000 IX网络主要由MS、RN、NSS、OMS4个部分构成:
MS即 移动台:是用户终端,是用户接入无线网络和使用各类应用服务的工具。
RN即 无线网络:其能够为移动用户提供无线接入点服务,实现WTT(无线传输)到CTT(有线传输)的转换。
NSS即 网络交换系统:为移动用户提供以电路交换和分组交换技术为基础的网际服务。
OMS即 操作维护系统:能够维护网络设备同时提供网络维护人员与网络设备之间多人机接口。
2.UMTS系统的网络结构
UMTS系统主要业务是提供多媒体服务和高速网络,其融合了TN(电话网络)和CN(计算机网络)的全新网络形式;UMTS网络必须要和其他电话网和计算机通信网之间进行通信才能够实现满足用户的需求。
二、3G系统面临的安全问题:
3G网络面临的安全问题和以往的网络有着本质的不同,根据IS074982的定义,安全问题的产生主要有两个方面的原因:1.系统和网络本身设计上存在的缺陷,容易被人利用,造成数据的丢失;2.非法入侵和破坏的客观存在,由于网络中的巨大潜在利益驱使,很多的人利用互联网进行入侵和信息窃取。就目前而言,3G网络的主要安全问题还是IP网络安全和以IP技术为基础的技术应用。按照安全为题存在的物理位置的不同,我们暂且可以将3G通信的安全问题分为无线链路问题、服务网络问题和移动终端问题三个大类。而具体问题的表现则为如下几种形式:
(1)伪装成网络单元获取用户数据、信令数据及控制数据,伪装成终端欺骗网络获取资源服务。
(2)进行流量分析以获取信息的时间、速率、长度、来源等信息
(3)否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务。
(4)通过使网络服务过载耗尽网络资源,使合法用户无法访问。
(5)窃听用户数据、控制数据和信息数据以及数据包。
(6)破坏数据的完整性,对处于传送过程中的数据包进行修改、编辑、删除等操作。
(7)用户滥用权限获取对非授权服务的访问。
(8) 在协议上干扰数据包在链路层的传输,以实现拒绝服务攻击。
除此之外,在我国目前的通讯网络方面的相关法律法规还不健全,管理模式尚不成熟,同时还缺乏有力的监督机制。
三、针对3G网络安全问题的主要对策:
3G网络的安全逻辑结构,是目前最为主流的安全设计,一般而言,和一个WAN或者LAN一样,网络可以分为几个层面:传输层(传输数据),服务层(提供主要的服务业务),应用层(提供特点的应用服务)。根据攻击类型的不同,可以分成四个大类:
1.网络接入安全2.用户安全3.应用安全4.核心网安全
对网络安全问题的主要解决办法从两个方面入手
(一) 技术层面上:
1. 路由器技术:使用安全路由器,利用路由器访问控制列表技术来控制网络中的信息流问题。
2. VPN技术:VPN能够加密网络数据并控制网络中IP对节点的访问,从而实现多个内部网络的互联和协调。
3. IDS技术:入侵检测系统作为最普遍使用的保护机制,其效率高,操作方便,在信息系统管理中不可或缺。
4. SDB(安全数据库)技术:SDB技术目前为大多数ANTI-VIRUS厂商使用,它自身能够快速适应网络变化,保证数据完整性和安全性。
5. SOS(安全操作系统)技术:WWW协议、SMTP协议、FTP协议时目前网络传输的主流协议,而这些协议也需要在一个安全稳定的平台中去运行,SOS技术能够为各个网络安全产品做好坚实的基础。
6. 防火墙技术:能够有效阻止外网对内部网络的感染和攻击的有力武器就是防火墙,这种防御为主的机制能够高效的防止外界的入侵,阻断各类攻击,防患于未然。
(二) 管理层面上:
1. 建立健全通讯网络管理机制,将责任问责制度推广到其中来,对网站的运营商和服务供应商做好登记和备案。完善相关法律法规,增强网络安全问题的管理。
2. 建立3G高速通讯系统的安全模型:OSI模型和TCP/IP模型是主要适用于计算机网络的模型,而通讯系统有其自身的特点和发展方向。因此,大力推广IP技术和Adhoc技术才是实现3G网络高效、安全的主要方式。
3. 完善3G安全运行的保障体系,包括地面服务器,网络服务器,服务协议硬件配置,网络覆盖,结构规划等都能够有序的运作。
结束语:
伴随着3G的普及和发展,3G网络安全问题正受到越来越多的关注,人们对移动通信中的信息安全也提出了更高的要求。在新形势、新时代的背景下,网络安全的研究与探讨具有十分的前瞻性和现实意义。
参考文献:
网络在给人们的生活、学习和工作带来极大方便的同时,也埋下了“危险”的种子。网络安全入侵事件屡见报端,例如利用病毒、木马程序盗取他人网银账号,入侵他人电脑程序,偷看隐私等等。而伴随着信息技术的发展,为了提升信息化建设的程度,适应社会数字技术发展的最新趋势,各中职学校也建立了数字化校园网络管理平台。然而,数字化校园的建设再给各中职学校带来方便的同时,也给不法分子带来了可乘之机,数字化校园网络安全问题已经成为中职学校数字化校园建设中不可忽视的问题。
一、加强数字化校园网络安全管理的重要意义
随着计算机技术的不断发展,计算机在各个领域的应用越来越广泛,特别在教育领域应用的尤其的明显。现在各中职学校都在努力的创建属于本校的“数字化校园建设项目”,信息化建设的步伐越来越快,造成计算机和网络的应用在中职学校中的地位更加的重要,因此创建校园网,达成数字化校园的目标势在必行。校园网络已经成为了教育教学管理、科研管理、学术方面的探讨等等方面的应用办公平台。宽带网络、多媒体教学已经进入到了宿舍与和图书馆,校园网启动开通,学生和教师及各类职工都可以使用,实现了资源的极大共享,并促进了办公效率的提升,无纸化办公已经不是梦想。
信息技术对教育发展具有革命性影响。信息技术的广泛应用,不仅突破了教育的时空界限,也改变了传统的教育和学习方式,这使得学校的教学和管理效率得到了极大的提高,但同时也对数字化校园的网络安全提出较高的要求。网络具有开放性,因此无法避免地会受到其它人的恶意攻击或者病毒、黑客等的威胁和入侵,导致校园网上的数据被破坏或丢失,
系统被破坏或篡改、网络崩溃等问题经常出现,怎样可以让计算机以及信息资源和网络系统不被外来的破坏因素所威胁,必须要建立系统完善的网络安全管理策略,这样才能够保证数字化校园稳定、安全高效的运转。
二、中职学校数字化校园网络安全的隐患
(一)校园网络运行的稳定性问题
校园网络平台的构建是以互联网作为基础而共享信息资源的。然而由于容易受天气和环境等因素的影响,网络运行通常不够稳定,且易出现断网问题。因此在数字化校园的建设过程中,一旦用户正在利用网络进行信息沟通和交流或进行资源共享时出现断网,就很可能导致信息的缺失。另外,由于互联网具有自由开放的特性,而其和校园网之间的连接又缺少安全管理的举措,导致外网和校园网进行共享时,非常容易受到外在的侵害。因此,在校园网络的运行过程中,因为不稳定的网络运行平台,加之没有可靠的防范举措,特别易遭到病毒和黑客的非法供给,导致网络瘫痪。
(二)网络安全制度和安全意识淡薄
在数字化校园建设的过程中,由于缺少统一完整的安全管理制度和安全防范策略,加之多数操作和管理人员的网络安全管理和防范意识较低,在很大程度上都提升了网络的不安全因素。例如,不少中职学生对网络安全比较淡漠,相关的法律常识了解也较少,所以他们有时会有意或无意的侵害数字化校园网络管理系统,对校园网络的安全带来影响。
(三)对数字化校园网络安全管理不当
在很多中职学校中都存在着校园网络安全管理不当的问题,很多学校都存在着网络管理相关制度不完善、不健全的问题,有的学校随之制定了相应的网络管理规章制度,但是也没有很好的执行,或是在执行过程中缺少严格的监督,导致网络在其运行的过程中,对运行环境不能很好的控制,已被病毒入侵。例如,有的学生经常浏览非法网站,从不正规的网络上下载资源,进而给不法分子可乘之机,对校园网络的安全带来了极大的影响。
(四)网络平台本身存在缺陷
因为技术上的缺失和条件的限制,很多中职学校数字化校园网络平台在硬件以及应用程序上都存在着缺陷和漏洞,这就导致校园网的运行环境特别的危险,也很容易受到外来的非法攻击。虽然有些缺陷和漏洞是不能根本消除的,但是能够通过对其不断的进行完善和改进而减少漏洞带来的危害。
三、中职学校数字化校园网络安全防范的措施
(一)处理加密重要的信息和数据
在网络运行不安的状况下,要确保校园网络的安全管理,首先要对重要的数据和信息进行加密处理。这不仅能够防止重要信息的泄漏给学校带来不必要的麻烦,同时还能够较好的避免不良信息的入侵。
(二)对重要的教学及管理相关数据进行恢复和备份
校园网上通常都会存在一些重要的教学方面的数据,因此对这些数据进行备份是非常重要的,因为如果这些数据丢失或者破坏很可能就会带来严重的教学事故。因此,各学校应在每个机房中对应用软件进行分类,且不要将所有的教学资源都安装在一个机器上,这样不但会降低数据丢失或破坏的危险,还会节省安装的空间和时间,节省系统的处理时间。
(三)对网络行为进行规范、监管和管理
学校为了对网络安全进行防护,应该专门指定系统管理人员对网络进行维护,对用户的上网行为进行指导,规范学生的上网行为,并对上网行为进行监控,进而制定相应的管理措施并严格执行。
(四)设置防火墙及防病毒技术
网络安全的第一道措施即是防火墙,通过防火墙能够使得内部网和外部不可信任的网络之间,或者是内部不同网络之间进行访问控制和隔离,进而确保网络系统和网络服务的可 用性。同时,要安装最新的防病毒软件,并定期对其进行更新、升级。
参考文献:
[1]曾松.浅谈中职学校数字化校园网络的安全问题及对策[J].福建电脑,2012,(6).
一、4G无线通信系统的网络安全问题
1.1移动终端安全威胁
第一,多种操作系统被应用于相应的移动终端中,而很多公开的漏洞都会存在于相关移动操作系统中,这就会导致极大的安全威胁在移动终端中产生;第二, 近年来,电子邮件、无线网络电子商务等领域都开始广泛的使用移动终端,而较多的病毒感染渠道、安全银行以及程序漏洞等存在于这些无线应用中,这就导致更大的安全威胁存在于无线终端中;第三,近年来,在信息技术和相关应用设备不断增加的背景下,病毒的种类也越来越广泛,此时以往的防病毒软件功能已经无法满足使用需求。存储能力、计算能力和电池容量在移动终端中也越来越无法同实际操作需求保持一致;第四,由于在对访问控制机制和保护验证机制进行应用的过程中严重缺乏机密性、完善性和完整性,导致通行接口、模块等在移动终端硬件平台中很容易被篡改,攻击者可以通过各种途径来窃取信息[1]。
1.2无线网络安全威胁
第一,共存和融合是无线网络应用过程中的主要特点,使用者可以随意的切换任何系统,在这种情况下,安全威胁在无线网络移动性管理中普遍存在;第二,在对4G网络进行应用的过程中,其必须能够有效连接异构非IP网络,并能够充分提供QoS,如果这些条件无法被满足,其在使用的过程中也会面对更多的安全隐患;第三,体系、协议以及安全机制共同构成了无线网络,一定的差异性存在于不同无线网络中,因此相关安全威胁就会产生于网络融合的过程中,同时容错性也很容易在不同无线网络机构的背景下产生。
1.3无线业务安全威胁
第一,近年来在电子商务基础上形成的增值业务和无线应用不断得到创新,在对其进行应用的过程中,安全需求更高,传统的安全机制呈现出明显的滞后性;第二,安全交易平台的缺失,导致越来越多的利益冲突产生于无线业务中;第三,业务提供商服务和网络运营商在一次无线移动业务中有多个,因此会形成复杂的利益争端,极大的威胁业务的安全性[2]。
二、4G无线通信系统的网络安全防护措施
2.1移动终端安全防护措施
第一,物理硬件安全防护。要想减少物理接口遭受攻击的概率,应对集成度进行提升,并促使检测电路在电压和电流中有效增加,确保可以完善的进行储存、检验和启动;第二,针对操作系统来讲,必须保证所使用的操作系统拥有较强的可靠性,并在其日常运行中,努力采取有效措施对这一系统进行加固,确保相关安全操作可以在这一系统中有效使用,如远程验证、混合式访问控制或域隔离控制等。
2.2无线接入网安全防护措施
第一,在将无线接入网同移动终端进行紧密结合的过程中,必须保证相关载体存在较高的可靠性,而双向身份认证机制在构建的过程中,相关载体应以数字证书等为主;第二,对细粒度访问控制策略进行设置,确保无线接入网的安全性得以有效提升,在这一过程中,可以对端口访问控制和物理地址过滤等措施进行充分的应用;第三,在提升无线接入网络安全性的过程中,应避免非可信移动终端的接入,要想促使安全接入功能在移动终端中有效实现,应对无线接入网自身安全策略进行充分的应用,同时也可以对部分安全设备进行应用,将其安全辅助功能充分发挥出来;第四,应对加密传输通道进行建立,确保有效、安全的信息传输可以在无线接入网与移动终端中形成,安全传输的实现可以以数据传输方式的自主设置为基础,在这一过程中,也可以对逻辑隔离、物理隔离等进行开设;第五,促使过滤功能在无线接入网中有效提升,确保进入到无线接入网中的数据都是安全的,同时也可以杜绝网络被非法数据侵入[3]。
三、结束语
综上所述,近年来,在科学和信息技术不断进步的背景下,4G无线通信业务应用越来越广泛,如何促使安全性在4G无线通信中有效提升成为人们关注的重点。在这种情况下,相关工作人员应对移动终端和无线网络等安全威胁因素进行全面的分析,只有这样才可以有针对性的采取措施加以预防,为更加有效的将4G无线通信业务功能充分发挥出来奠定良好的基础。
参 考 文 献
由于计算机网络技术的迅速发展,网络信息交流是工作中必不可少的一个环节,但是因为网络世界是虚拟的,具有很多的不确定因素,没有良好的监管力度,这就使计算机的网络安全受到威胁,与此相关的网络安全事故比比发生,这在气象部门也是一样,主要表现在以下几个方面:破坏已有数据的完整性,导致气象数据不准确;非法访问气象网站,冒充气象工作人员,导致系统难以运行;利用气象网络传送病毒,导致接受信号的线路出现问题。这时就要对网络安全问题予以足够的重视,才能保证网络和数据的安全性,保证日常工作能够顺利进行。气象部门的数据是所有工作的核心,如果数据出现误差,那么之后所有的工作都将是徒劳的,网络系统要保证数据的完整性,让工作人员的劳动成为一种价值。针对这些实际问题提出今后工作的努力方向,尤其是在网络安全方面需要注意的一些问题[1]。
一、气象部门网络安全体系的构造
根据气象部门的网络系统的特点和发展需求,保证气象网络安全的设计和构建遵循实用性、规范性、先进性、可靠性、安全性以及高可用性等原则。在保证气象部门网络安全工作的基础上,在已有的系统模型上提高网络技术的安全性,保证网络可以避开障碍点,有效地对病毒进行预防,保证网络可以在较短时间内恢复。在安全体系构造的过程中,要考虑到设备的选择以及关键设备之间的关联度,最大限度地减少机器出现故障的频率,保证气象部门的高效工作。
1.硬件防御
(1)防火墙
在气象部门内部网络安全系统中,最重要的一道硬件防御系统就是防火墙,主要采用的原理是根据不同网络区域之间的部件组合,将其作为网络通道,根据气象部门的业务需求进行安全措施的防控。在气象信息中心,多个硬件防火墙都被部署在不同的互联网内网和重要业务区域内,以此来保护业务中各个数据的安全运行。一旦发生了网络安全问题,可以根据配置的防火墙日志对网络访问历史进行查询,以此来保证气象部门的网络安全问题[2]。
(2)网络入侵检测系统
气象部门的网络入侵检测系统主要由硬件和软件两部分组成,功能就是用来检测和防护网络中可能存在的入侵或是遭到攻击的系统,这样的一个定时检测,能够检查出系统的配置问题或是系统所出现的漏洞、攻击模式、不同程序版本之间的误差、用户的行为模式之间的差别,这些都是网络安全问题需要检测的问题。在气象信息中心网络安全系统中,就有类似的一个检测系统,能够从气象部门中收集资料,分析不同的网络攻击和系统中的异常资源和行为,对此作出响应[3]。
2.软件防御
(1)防病毒软件
防病毒软件是用来预防网络病毒,由单机和网络杀毒两种方式共同进行,以此来检测病毒的种类。大部分气象部门都安装了计算机诺顿网络杀毒软件,此外普遍使用的是小型360杀毒软件或是其它杀毒软件,通过这些杀毒软件的配合完成气象部门的网络安全预防工作。
(2)网络管理软件
气象信息中心都已经安装网络管理软件,通过服务器和核心交换机的链接,让网络管理人员可以使用网络管理软件,以此对网络设备进行有效的监控管理。通过不定期的网络设备流量监控,可以检测网络的异常状况,对异常端口的检测能够预防网络黑客或是病毒的袭击,切实做好气象部门的网络安全工作。
二、气象部门网络安全问题的现状
总体而言,气象部门的网络安全有以下的几个共同点:在网络中有大量的ARP攻击;软件的安全部署比较少,达不到系统的要求;中断产品有丰富的类型和品牌;随意篡改IP地址的现象较多;下载数量过多,导致在线视频所要承载的流量过大,无法对一些网络病毒进行防控;在升级病毒库以及安装系统补丁方面存在工作效率低的问题;气象部门的计算机终端的安全意识和现有的知识水平不足;气象部门的网络安全存在超高速的现象。
现如今的气象部门的网络信息都通过CERNET和Internet进行连接,在享受现有资源的同时,面临着网络病毒攻击的风险。因此各级气象部门都建立了本地局域网,以此来连接上一级气象部门和下一级气象部门,而多用户的链接导致网络安全受到多方面的威胁,主要体现在以下几个方面:第一,应用软件和操作系统存在安全漏洞,虽然说任何一个软件都不可能是完美无缺、毫无漏洞,尤其是操作系统方面,在通用的Windows操作系统中,网络安全漏洞的问题最为突出。黑客的主要目标就是这些漏洞,病毒的传播也依赖这些漏洞;第二,操作的失误,由于操作的失误会导致网络安全出现问题,主要是来自网络管理员和网络用户的。主要是误用服务器系统和应用软件,而网络设备的设置会造成服务器端口出现重大错误以及网络设备的设置不完整、将账号随意借用他人等问题;第三,出现恶意攻击事件,大多数的安全问题都是由于一些恶意的攻击导致伤人行为的出现,主要是主动攻击和被动攻击两种。分别是通过破坏现有信息的完整性、有效性和对一些机密信息进行获取和破译来实现,但是他们都是在不影响网络正常运行的情况下实施的,但无论哪一种攻击都会对气象部门的网络安全造成一定的危害。
三、关于气象部门网络安全问题的思考
气象部门网络安全的特点是信息覆盖面广、传播距离长、网络结构复杂等,根据这些特点和气象部门的网络安全现状,加强气象网络安全的防护能力,可以从技术、管理和用户三个方面着手,建立完善的安全体系。
1.技术层面
木桶原理在气象部门的网络安全领域同样适用,木桶壁上最短的木板就是网络存在问题的地方,也是黑客最先进行攻击的首选之地。气象部门要综合考虑解决方案,能够应用虚拟专用网络,考虑来自外部、内部网络的威胁。首先,要在网络的边界部署防火墙,避免三个方面的风险,分别是机密性、数据完整性和可用性的风险。但是仅仅部署防火墙是不能够达成预期目标的,还需要其他类型的产品来辅助;其次,在网络内部可以设置入侵检测系统,它可以实现网络数据的传输,对一些可疑数据进行预报,找寻网络安全设备。作为更加积极主动的安全防护技术,能够从容应对自身的攻击;再次,网络防毒系统也是必不可少的,由于气象部门的工作复杂性,导致计算机要进行文件传送、信息交换等工作,这时就有可能携带计算机病毒。所以在日常使用计算机时,就要保持良好的习惯,预防计算机病毒,能够及时清理病毒;最后,为保证气象部门的工作效益,要有统一的网络安全管理系统。不同类别的产品都会在不同的方面保护网络系统,由于网络安全产品的日益丰富,使得对这些产品进行统一的管理成为当前的首要工作职责。
2.管理层面
在通过技术手段建立气象网络的安全防护体系后,要想确保安全防护体系能够发挥出真正的效益还要加强管理措施,这也就是“三分技术,七分管理”的具体实施手段。在日常的管理工作中,加强对安全产品的检测,从保护系统的角度出发,做好气象数据的备份,及时修复安全漏洞。最重要的是建立完善的行政管理制度,约束用户对气象部门的操作规范,形成一个可操作的用户管理体系,对管理机制进行完善,进一步促进工作的标准化、流程化。
3.用户层面
用户更注重的是网络使用的便利性,能否在网络安全运行的过程中保证高效性,这就要加强气象部门和网络用户的安全和计算机终端安全的防护意识。只有网络安全意识提高了,气象部门的网络行为才能更加规范化。而用户对终端安全的认知范围也能够发挥气象部门网络安全的实施效果,可以通过培训、学习等方式加强网络用户的安全意识。
伴随着气象业务和信息技术的高速发展,网络安全问题已经成为制约气象部门发展的关键性因素,同时也是保证气象部门业务正常运行的不可或缺的一部分,这就使得对网络安全可靠性建设的要求越来越高。所以要针对现有的气象部门网络安全问题进行部署和更新,保证有合理的设计和构建,为之后的气象部门的发展提供强有力的安全保障措施。
参考文献
[1]熊雄,熊凌云,刘小刚等.江西省气象局信息网络安全探讨[J].科技广场,2010,(7):68-70.
[2]李新硕.构造安全高效的气象电子信息系统[J].广东气象,2010,(2).
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)07-0000-00
计算机技术的发展,使计算机在各行业领域中得到了大范围的使用,同时也带领人类进入了信息时代。近几年,网络技术的快速发展,对人们日常生活带来了不小的影响,上网冲浪已经成为了人们生活中不能或缺的重要组成部分。我们体验在计算机网络带给我们便捷化的同时,网络安全问题也是不容忽视的,因为网络安全而产生的经济损失也在呈现上升趋势。越来越多的领域开始依赖计算网络,但是计算机网络安全问题也是不能被忽视的,因为一旦出现问题就会导致整个网络瘫痪,不能进行正常的运行工作,所以,想要更加有效地保护信息数据,提高计算机网络的安全性就变至关重要,也是急需解决的问题。
1网络安全和实际现状
1.1网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因为因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[1]。网络安全概念囊括了物理和逻辑安全两方面,而逻辑安全就是只信息数据的保密性能、数据的完善程度、数据信息的实用性,也就是说网络安全就是对网络中数据信息完善性、保密性、实用性起到一定的保护作用。
1.2网络安全现状
最近几年,互联网快速发展,网络信息资源共享也达到加强,接踵而至的就是网络安全问题的凸显。根据大量调查数据显示,全世界每20s就会出现互联网计算机用户被入侵事件。网络的开放性也是导致入侵事件频发达到根本原因,恶意攻击者使用不同类型得到攻击手段,对网络中的敏感信息进行非法访问和篡改,入侵用户系统进行窃取、修改数据,而且入侵事件不会受到时间、地点环境的影响,致使网络诈骗经常发生,给人们造成严重的经济损失,这种低成本高回报的诈骗行为,又在某种程度上刺激了犯罪次数的增长,使利用网络安全进行犯罪的现象逐渐增多。
2影响计算机网络安全的问题
2.1外部自然环境影响
计算机是由人类研发,仅是一个智能的机器设备,也会受到来自外部环境因素的影响,例如,温度、空气湿度、冲击、振动、污染等。导致计算机不能正常运行。
2.2人为恶意攻击和威胁
人为原因导致的计算机网络安全问题,主要是来自黑客攻击和入侵,通常情况下,黑客并不具备制造入侵的机会,而是他们比其他人善于发现网络系统中存在的漏洞问题,利用这些系统的不完整性和不足之处,进行恶意攻击和入侵,进而构成了对网络安全的威胁。
2.3计算机病毒
计算机网络病毒是一个程序,通过网络进行传播,破坏计算机的正常运行,最终导致系统或者是硬盘数据丢失、破损。并且病毒还具有一定的复制能力,蔓延速度极快,隐蔽性好,不容易进行查杀。这些病毒夹杂在不同类型的文件上,一旦文件进行传输或者拷贝,病毒就会逐渐蔓延,而计算机病毒又不是单一存在的,本身具有良好隐蔽性,在程序运行过程中,不仅具有很强的破坏性,还具有一定的传染性以及潜伏性。影响情况不严重的会减低计算机的运行速度,严重的就会使计算机系统崩溃,不能进行正常工作,给使用者带来不必要的麻烦和损失[2]。
2.4垃圾邮件和间谍软件
一些人恶意的利用E-mail的公开性,进行一些非法邮件的发送,迫使他人强行接受自己的邮件。间谍软件并不会像计算机病毒一样蔓延和传播,但是其重要目的就是对计算机系统进行破坏,恶意获取用户的信息数据。
3解决网络安全问题的技术措施
3.1用户认证
对合法使用者进行有效认证,是杜绝非法用户获得系统信息最为有效的方法,认证机制还能预防合法用户访问他们没有查看权限的信息。通常情况下,认证机制主要有四个方面的认证,即身份认证,通过使用用户名、密码以及口令的方式进行认证,确保访问者是合法用户;报文认证,通过对通信双方对传送内容进行确认,由发送方发送接收方接收,传送过程没有被篡改;访问授权是指用户对部门资源访问权限,进行用户认证;数字签名认证,是使用加密认证电子信息的认证方式,安全性能和有效性能是通过私匙保护和安全的散列函数进行实现的[3]。数字签名技术是建立在加密技术上的,可以使用对称加密法,不对称加密法和混合加密等一系列方法来实现的。
3.2数据加密技术
数据加密就是把原来规则的信息变混乱,没有查看权限的人不能对它进行很好的理解。而数据加密主要有两种类型,私匙加密和公匙加密。私匙加密给数据信息提供了更加好的紧密性,所有使用私匙的用户不用认证,直接进行创建,这种加密方法具有高速度、通用性较强等优点[4]。公匙加密出现的比较晚,这种加密方式使用两个密匙,但是,还是存在一定的不足之处,就是会使计算变得非常密集,所以在速度上会比私匙速度要慢。如果将两者结合在一起,就会得到更加复杂加密的系统
3.3防火墙技术
防火墙用来保护网络安全的系统,能够有效的在网络内部和外部建立良好的监控系统,对数据的传送起到监控作用,防治人为原因恶意利用网络安全存在漏洞,造成对系统的恶意攻击,致使系统遭到破坏而不能进行正常使用。实际上,防火墙就是局域网和外部网络之间的隔断,不仅能拦截外部不稳定因素的入侵,还能禁止没有权限的用户进行访问。但是我们不能忽视防火墙技术还存在缺陷,只能够阻止网络外部的攻击,却不能阻止网络内部病毒的传输和恶性操作,在保证网络安全性上并不是绝对的。所以,在开启防火墙的同时,还要安装对不法入侵进行监测的系统,从而提高防火墙的安全性能。让监测系统和防火墙井有机结合,防治外部恶意入侵系统,并且还要确保能够及时有效拦截内部网络的病毒传输或者是恶性操作[5]。
3.4虚拟专网技术
虚拟专网技术是目前最新同时最为成功能够有效解决信息安全问题的技术。这种技术是在公共网络基础上,构建的专用网络,让信息数据在加密管道中通过公共网络进行传输,虚拟专用网络技术有两种安全机制构成,一种是路由过滤技术,另外一种是隧道技术。而虚拟专用网络的安全保障技术包含四个方面,即:隧道技术、加密技术、密匙技术以及认证技术。这四种技术中,隧道技术中相对较为流行的技术有,点对点隧道协议、L2TP、Internet 协议安全性。虚拟专用网络中隧道技术会根据不同层次进行安全服务,然而,此种服务中,有不包含对计算机网络的加密技术以及源鉴别技术[6]。并且虚拟专用网络还可以分为两类,一种是拨号专用网络,一种是专线专用网络两种,这时根据不同层次服务不同,隧道技术就会使用第二层次或者是第三层次进行安全服务。
3.5防毒技术
伴随着计算机技术水平不断提升,计算机病毒变的更加隐蔽不容易察觉、复杂程度更高、技术也相对更加高级。而计算机病毒预防不光是靠一个杀毒产品、或者是预防策略,更是融合了计算机硬件、软件、互联网和三者之间互相作用的关系和接口的全面性综合系统。
4结语
总而言之,想要保证网络安全,不单纯的只依靠计算机技术来进行解决,还要提升相应的安全管理水平,充分考虑到综合因素对网络安全的影响,构建阶段性目标、制定防范技术方案,再结合相应的法律法规来进一步保证网络安全。因为不管是哪个国家的网络系统都不是绝对安全的,跟随计算机网络技术的发展前进,网络安全技术也会随着发展和完善。
参考文献
[1]张沅.新形势下计算机网络安全的问题探究[J].计算机光盘软件与应用,2014,(7):183-184.
[2]何君,张向钰.计算机网络安全防护问题与策略分析[J].科技致富向导,2013,(13):392,424.
[3]张志国.计算机局域网网络安全问题以及相应对策探析[J].科技风,2014,(15):197-197,199.
[4]宋淼.计算机网络信息安全问题分析与解决对策[J].中国科技纵横,2014,(5):39-39.
[5]孙丽.关于确保计算机网络安全策略问题探究[J].中国电子商务,2014,(16):40.
中图分类号:TP39
文献标识码:A
文章编号:1006-0278(2015)02-117-01
一、引言
计算机网络工程安全的含义十分广泛,它的使用者不同,含义也不同,例如一般的使用者和供应商对网络安全的看法就大相径庭,一般的上网者只是单纯的关注电脑的病毒问题,会不会造成计算机的崩溃,损失一些资料等问题。网络的供应商不仅关注网络的信息是否安全还会关注网络的连接性能是否良好,计算机的硬件是否安全等问题。在平日的生活中,计算机受到来自其它角落的威胁难以避免。但是如果从相反的角度来看待这个问题,这种威胁就意味着要出现高技术的防范措施来抵御这种威胁。所以这就促进了计算机网络的发展,计算机网络工程安全问题影响了人们的生活秩序,随着时间的推移,这种威胁还会变的更加强大。
二、计算机的网络攻击特点
一般情况下,计算机的网络攻击有以下几个特点:网络攻击会造成大量的损失,因为网络黑客一旦入侵,就会使大量的计算机无法正常运行,给广大用户造成无法估量的损失;计算机网络工程安全会给国家和社会造成重大威胁,存在某些黑客专门攻击国家的机密文件,这就给国家和社会带来了无法估量的损失;攻击手段富有变化,而且不易被查出。攻击计算机网络的手段具有多样性,黑客能够利用各种隐蔽性的手段来套取一些保密信息,甚至能够使用户的防火墙崩溃,对用户造成重大的损失;计算机网络攻击主要是以软件攻击为主,一般来说,它就是靠软件来侵入其它的计算机。
三、计算机网络工程的安全问题
(一)计算机网络工程是脆弱的
由于网络具有开放性,所以这就对计算机网络带来了很大的麻烦。可以说,对于当下的网络环境,网络传输和共享逐渐普及,也正是因为每个人都能够享受到这种便利的条件,计算机网络才会而临着很大的挑战。计算机网络的脆弱性主要是由网络的自由性、国际性和开放性来表现出来的。所以,计算机网络工程经常会受到黑客的攻击,而且上述的特征给黑客攻击计算机网络带来了便利。
(二)计算机操作系统所产生的安全问题
计算机操作系统是网络传输和资源共享的最常用的软件,在这个过程中经常会出现各种问题。只有得到操作系统的有力支持我们才能正常获取各种信息。如果操作系统一旦遭到破坏,那么网络安全也不复存在。计算机操作系统的最主要的部分是软件部分和硬件部分,这两大部分为计算机的管理提供了很多功能。计算机的正常运行需要依靠一定的自然条件,也就是说,计算机的网络安全与自然环境息息相关。此外,计算机网络还会受到一些突发的自然灾害和措手不及的外部力量的威胁,这些因素都使计算机网络安全难免遭受影响。
四、维护计算机网络工程安全的措施
(一)加强技术防范
加强对计算机安全管理系统的管理,对相关的管理人员进行技术培训,大力改善网络系统的安全,加强相关人员的素质,严格把控系统中的每一道关卡。时刻备份好系统内的重要信息,建立责任制,将具体的责任落实到每个人身上。设置一定的网络访问权限,这样可以禁止非法人员入侵网络,对用户的使用权限管理相当于为网络安全的大门上了一道“锁”。
(二)加强管理
管理是计算机网络安全问题的关键性环节,计算机的网络安全不能仅仅依靠技术防范来保证,还应加强安全管理,或者是将这项内容纳入到立法程序中来,只是在管理中会有很多认为因素的存在,所以在实际操作过程中会有很大难度,提升管理人员的安全意识可以维护计算机网络工程的安全。
(三)进行安全层面的保障
维护计算机网络工程的安全需要有一个安全的物理条件,所以,机房的选址就显得尤为重要。防止人为的攻击和来自环境的破坏。在操作的过程中首先应该控制一下虚拟地址的访问,限制某些用户的权限,利用身份识别功能,这样可以减少非法入侵网络的现象。
(四)保证网路安全的综合措施
加强对网络管理者和使用者的安全教育,使他们认识到安全的重要性。由于网络的开放性,所以用户信息需要认证就显得尤为重要,这方而的密码技术需要提升。在使用密码加密的基础之上还可以加强防火墙的防范技术,使防火墙技术与侵入检测系统相连接,使它们能够更加合理的运行,共同为计算机的网络完全提供可靠的保障。
五、结语
在这个信息技术飞速发展的时代,信息化进程的脚步逐渐加快,人类已经离不开网络。但是计算机的网络系统运行还存在着很多问题,给人们的生活带来了不便之处。所以,解决计算机网络安全问题就摆在了人们的而前,随着经济技术的不断进步,我们应该坚信,计算机的网络技术会有重大突破,安全防范技术也会不断加强,相关的管理人员和技术人员会为大家提供一个更加安全的计算机网络环境,使人们的学习生活有一个良好稳定的网络环境,使国家愈加安全繁荣。
参考文献:
2石油行业信息网络安全管理存在的安全隐患
无论是反病毒还是反入侵,或者对其他安全威胁的防范,其目的主要都是保护数据的安全———避免公司内部重要数据的被盗或丢失、无意识泄密、违反制度的泄密、主动泄密等行为。
2.1外部非法接入。
包括客户、访客、合作商、合作伙伴等在不经过部门信息中心允许情况下与油田公司网络的连接,而这些电脑在很多时候是游离于企业安全体系的有效管理之外的。
2.2局域网病毒、恶意软件的泛滥。
公司内部员工对电脑的了解甚少,没有良好的防范意识,造成病毒、恶意软件在局域网内广泛传播以至于影响到网络系统的正常运行。
2.3资产管理失控。
网络用户存在不确定性,每个资产硬件配件(cpu、硬盘、内存等)随意拆卸组装,随意更换计算机系统,应用软件安装混乱,外设(U盘、移动硬盘等)无节制使用。
2.4网络资源滥用。
IP未经允许被占用,违规使用,疯狂下载电影占用网络带宽和流量,上班时间聊天、游戏等行为,影响网络的稳定,降低了运行效率。
3常用技术防范措施与应用缺陷
3.1防火墙技术。
目前,防火墙技术已经成为网络中必不可少的环节,通过防火墙技术,实现局域网与互联网的逻辑隔离,使用有效的安全设置一定程度上保障了企业局域网的安全。
3.2计算机病毒防护技术。
即通过建立SYMANTEC网络防病毒软件系统,为企业内部员工提供有效的桌面安全防护技术手段,提高了计算机终端防病毒与查杀病毒的能力。
3.3入侵检测系统。
入侵检测帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。从网络中的各个关键点收集和分析信息,确认网络中是否存在违反安全策略的行为和遭到网络攻击的可疑迹象。
3.4应用网络分析器检测网络运行状况。
部署如Sniffer等扫描工具,通过其对网络中某台主机或整个网络的数据进行检测、分析、诊断、将网络中的故障、安全、性能问题形象地展现出来。为监视网络的状态、数据流动情况等提供了有效的管理手段。
3.5交换机安全管理配置策略。
综合评估石油企业网络,在节点设备部署上以可控设备为主,通常的可控设备都具备遵循标准协议的网络安全方案。较为常用的安全策略包括IP与MAC绑定、ACL访问控制、QOS等。通过一系列的安全策略,有效提高了对企业网络的管理。
3.6部署内网安全管理系统。
目前,企业局域网的安全威胁70%来自于内部员工的计算机。针对计算机终端桌面存在的问题,目前出现的主流产品是内网安全管理系统。其采取C/S架构,实现对网络终端的强制性管理方法。后台管理中心采取B/S结构,实现与管理终端交互式管控。
4多种技术措施联动,保障网络与信息安全
4.1网络边界管理
①防火墙。通过包过滤技术来实现允许或阻隔访问与被访问的对象,对通过内容进行过滤以保护用户有效合法获取网络信息;通过防火墙上的NAT技术实现内外地址动态转换,使需要保护的内部网络主机地址映射成防火墙上的为数不多的互联网IP地址。②入侵检测系统。入侵检测作为防火墙的合理补充,帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。③防病毒系统。应用防病毒技术,建立全面的网络防病毒体系;在网络中心或汇聚中心选择部署诸如Symantec等防病毒服务器,按照分级方式,实行服务器到终端机强制管理方式,实现逐级升级病毒定义文件,制定定期病毒库升级与扫描策略,提高计算机终端防病毒与查杀病毒的能力。
4.2安全桌面管理。
桌面安全管理产品能够解决网络安全管理工作中遇到的常见问题。在网络安全管理中提高了对计算机终端的控制能力,企业桌面安全管理系统包括区域配置管理、安全策略、补丁分发、数据查询、终端管理、运维监控、报表管理、报警管理、级联总控、系统维护等。
4.3网络信息管理。
对于网络信息要按等级采取相应必要的隔离手段:①建立专网,达到专网专用;②信息通过技术手段进行加密管理;③信息与互联网隔离。
4.4网络安全管理防范体系。
根据防范网络安全攻击的需求、对应安全机制需要的安全服务等因素以及需要达到的安全目标,参照“系统安全工程能力成熟模型”和信息安全管理标准等国际标准。
1 引言
计算机和互联网的出现给我们的生活和工作带来了革命性的变革,从政治、军事、宗教、商业、金融到个人生活都与其有着紧密的联系。它以其高速、共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享平台。总之,它给我们生活和工作带来的便捷前所未有。但是,无论什么事物的存在总会具有两面性,计算机与互联网在带给我们了无比巨大便利的同时,也带来了许多信息安全方面的隐患。
虽然计算机互联网具有互连、开放等特性,给我们带来了很大的便利,但由于其安全机制尚不健全、人们的网络安全意识不强,也使得这些优点成为了我们信息网络安全的巨大隐患。恶意软件、系统漏洞尤其是黑客攻击都使我们信息网络安全面临着巨大的威胁。所以,必须要有足够安全的防范措施,才能让计算机与互联网可以被我们完全掌控、运用,否则它会带给我们更为严重的利益损害,从个人的基本数据信息、企业的财务资金信息到国家的国防安全信息都可能会被篡改、盗用、破坏,而且目前互联网攻击方式越来越多、越来越复杂,这意味着我们的信息网络安全将面临着更大的威胁。
2 信息网络安全的定义
狭义上来说,信息网络安全主要是在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。1)机密性:所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。2)真实性:真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。3)可用性:可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。4)可控性:可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。
如今,由于社会发展与个人的需要,互联网的覆盖范围仍在继续、并将持续扩大,如果不对信息网络安全问题加大重视,一旦有较大的问题出现,小则会引起个人利益受损,大则会导致社会次序混乱,相信这种结果是谁都不希望发生的。
3 当前信息网络安全所面临的主要威胁
3.1 黑客的恶意攻击
如今,计算机和互联网已经被大范围地投入到了我们的生活当中,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,对其他网络系统发起恶意的攻击、破坏,以满足自身的各种“成就感”。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取他人网络交流信息,导致信息外泄。
3.2 各种病毒、木马
如今,各种病毒、木马在互联网上泛滥,同时一些间谍软件、流氓软件也入侵到许多企业或个人计算机内。这些信息网络安全威胁的存在,主要是由于操作人员对计算机和互联网的不良操作,比如未安装杀毒软件、没有及时更新病毒库和系统补丁,还有就是接入一些安全状况不明的的网站,下载、安装一些有“后门”的不良应用软件等。通常这些问题会降低计算机和网络的运行速度,造成计算机及网络的瘫痪。
3.3 系统漏洞
我国绝大多数个人或企业,使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对计算机信息网络安全的威胁。另外,对于开源的Linux系统而言,由于其自身的种种特性使得它具有高于一般系统的安全性,但它的漏洞修补也更加困难。
3.4 网络硬件系统不牢固
当然,网络硬件系统不牢固是一个普遍性的问题。当日本被投下原子弹之后,全世界都见证了其杀伤力,美国政府本着建立一种能够抵御核弹攻击的信息交流系统而开发了如今我们所使用的互联网。虽然较之前的信息交流系统相比,互联网的硬件系统已经具有了较高的稳定性和安全性。但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。
4 信息网络安全防范对策
4.1 防火墙技术
“防火墙”非常形象地说明了其在网络安全方面的应用。它能在互联网和内部网之间建立安全网关,以此来达到屏蔽非法用户侵入的目的。它的具体作用是对网络间的数据信息传输实施控制与监管,并将通信量、数据来源等所有相关信息进行记录,从而保证信息网络安全。目前,防火墙可以分为三类。
第一,硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,说得直白一点,它们的组成基本上都基于普通计算机构架,与我们平常所见到的计算机没有多少差异。但与普通计算机不同的是,它运行的都是一些经过简化或裁减处理的常用旧版操作系统,比如FreeBSD与inuxUnix等,所以它自身也还存在着来自操作系统的一些不可避免的安全影响。
第二,软件防火墙。软件防火墙的本质其实就是普通的软件产品,与我们平常所使用到的软件并无二异,需要经过在操作系统中安装完成过后才能起到作用,也就是说它必须获得计算机操作系统的支持。它的作用与硬件防火墙相同,都是为了保证信息网络安全,但前者一般运用于不同的网络之间,后者运用于单独的计算机系统。
第三,芯片级防火墙。ASIC(Application Specific IntegratedCircuit)芯片是一种可以为专门目的设计而成的集成电路,它具有体积小、性能高、保密性强等特点。也就是说,基于ASIC的芯片级防火墙不仅具有较高的运作能力,其自身的安全漏洞也相对较少。
4.2 数据加密技术
这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的真实数据信息。常用的加密方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的语言信息。
4.3 网络入侵检测技术
这种信息网络安全防范技术可以通过硬件或是软件对互联网中的数据、信息进行分析,
再与已知的网络入侵特征进行对比,要是发现有疑似违反安全策略的行为或者是有被攻击的迹象,就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括几方面:第一,识别网络黑客常用的入侵和攻击手段;第二,时时监测网络中存在的异常通信;第三,监察系统中存在的漏洞和后门;第四,完善和提高网络的安全管理质量。
可以看出,入侵检测系统就是防火墙、IDS系统、防病毒和漏洞扫描系统等技术的综合体,它涵盖了所有的优点和阻止功能,并能在计算机网络系统中实现对安全事件的深度检测和共同防御,也能在完全不影响网络性能的前提下对网络进行监控和检测,从而最大化地提高信息网络的安全性。
5 结束语
除了上述几种信息网络安全防范对策之外,目前还有网络安全扫描、访问认证控制技术等,可以帮助我们做好信息网络安全保障工作。另外一方面,操作者自身也还需要提高信息网络安全防范意识与自身的计算机能力水平,这样才能有效防止信息网络安全受到威胁与损害。
参考文献
[1] 王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,(6):77-78.
[2] 马学强.计算机信息网络安全[J].计算机光盘软件与应用,2012,(5):33-34.
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到前所未有的威胁,计算机病毒无处不在,黑客的猖獗,防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
一、计算机网络存在的不安全因素
对计算机信息构成不安全的因素很多,其中包括人为因素、自然因素和偶发因素。计算机网络不安全因素主要表现在以下几个方面:
(一)互联网存在的安全问题
1.网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2.网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3.网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
(二)操作系统存在的不安全因素
1.操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。
3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
4.操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。
5.尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
(三)数据库存在的安全问题
数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。对于数据库的安全而言,就是确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
(四)其他方面的安全问题
计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常等,也对计算机网络构成严重威胁。
二、计算机网络安全问题对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,大致归纳为: 建立安全管理制度;采取网络访问控制等多种手段; 数据库的备份与恢复; 应用密码技术; 切断病毒传播途径等,并研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
对于管理层面,计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
物理安全层面,一是保障计算机系统的环境条件。包括温度、湿度、空气洁净度、腐蚀度等方面,都要有具体的要求和严格的标准。二是机房场地环境选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。三是机房的安全防护,主要是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。
总之,计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献:
[1]张千里.网络安全新技术.北京:人民邮电出版社,2003
【分类号】:TP317
一、网络安全概述
网络安全从其本质上来讲就是网络上的信息安全, 是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。网络安全涉及的内容既有技术方面的问题, 也有管理方面的问题, 两方面相互补充, 缺一不可。技术方面主要侧重于防范外部非法用户的攻击, 管理方面则侧重于内部人为因素的管理。
二、计算机通信网络的不安全因素
影响计算机网络安全的因素很多, 有人为因素,也有自然因素, 其中人为因素的危害最大。从目前对网络安全构成威胁的情况来看, 主要有非法入侵、病毒的侵袭及对网络安全问题的认识不足三方面因素。
(1)非法入侵
非法入侵攻击的方式是多样的, 如: 以各种方式有选择地破坏信息的有效性和完整性, 导致数据的丢失和泄密, 系统资源的非法占有等; 又如, 在不影响网络正常工作的情况下截获、窃取、破译以获得重要机密信息; 再如, 拒绝服务攻击, 此种攻击非法占用系统资源, 导致统服务停止、崩溃。这些攻击均可对计算机网络构成极大的危害, 并导致机密数据的泄露。
(2)病毒的侵袭
计算机病毒是一类攻击性程序, 它隐藏在计算机系统软件程序和数据资源中, 利用系统的软件程序和数据资源进行繁殖并生存, 并通过系统软件程序的运行和数据共享的途径进行传染。计算机病毒会影响计算机系统的正常运行, 它会破坏系统软件和文件系统。尤其在网络环境下, 计算机病毒的传播速度更快,破坏范围更广。
(3)人们对网络安全问题的认识不足
网络系统的安全环境是非常复杂并且不断变化的, 很少有人去研究网络安全状态的发展变化、网络入侵手段、系统安全防范措施和安全策略。甚至更少有时间去监控网络的实际活动状态、入侵迹象或系统的错误使用等, 这就导致了网络系统实际安全状态和预期标准之间相差很远。另一方面, 网络用户也只侧重于各类应用软件的操作上面, 以期望方便、快捷、高效地使用网络, 最大限度地获取有效的信息资源, 而很少考虑实际存在的风险和低效率, 很少学习密码保管、密码设置、信息保密的必备知识以及防止破坏系统和篡改数据的有关技术。
三、计算机通信网络安全的防护措施
1、技术层面上的安全防护对策
(1)实现网络拓扑
在实现网络拓扑时,应尽量遵守以下原则,以减少被攻击的可能性:
① 在WAN(广域网)中,尽可能采用点对点的连接,即计算机用线路接入WAN中;
② 在LAN(局域网)中,尽可能使用交换机代替一般的集线器,特别是在网络的关键部位(例如:LAN的顶层或与重要的服务器违接的地方);
③ 在LAN中,可用高端交换机划分VLAN(虚拟局域网),使用第三层交换的技术;
④ 如果必要的话,用网桥或路由器代替交换机,用桥接表或路由表代替三层交换。
(2)提高系统自身性能
计算机系统在研发设计时不能只考虑实效,而应该把通信安全因素考虑进去。网络系统在设计时戍该考虑到数据的保密难度,完善通信协议和通信软件系统,减少软件系统漏洞。使用通信网络的过程中。制定必要的安全等级鉴别和防护措施。防止攻击者利用软件的漏洞直接侵人网络系统。
(3)安装网络版防病杀毒软件防病毒服务器作为防病毒软件的控制中心,及时通过INTERNET 更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。
(4)安装入侵检测系统
入侵检测技术又称为IDS,作用在于:识别针对网络的入侵行为,并及时给出报警或采取安全措施以御敌于国门之外,它在计算机网络中是非常有效的安全技术。目前计算机网络大都是基于单一的TCP/IP协议,其入侵行为的模式有一定规律可循,而通信网络本身就具有不同的种类,有完会不同的内部管理和信令协议,因此通信网络入侵检测技术对于一般的通信网协议具有针对性,我们可以利用这一特点,设计基于节点的入侵检测系统或设计基于网络的入侵检测系统,基于节点的工作日志或网管系统的状态搜集、安全审计数据以及对网络数据包进行过滤、解释、分析、判断来发现入侵行为。
(5)选择合适路由表并安装防火墙
设计和选择合理的路由;尽可能用静态的路由表代替动态的路由表。专用路由器都具有静态分组过滤的功能,用户可利用这个功能提高网络的安全性。有的路由器还具有动态分组过滤的功能。对于不需要全方位保护的小型企业应用而言,这是十分有益的。软件服务器是标准的防火墙,建立服务器是企业内部INTRANET与使用INTERNET的良好接口,几乎所有的网络操作系统都有多种服务器软件来选择。
防火墙的结构分为:静态分组过滤,动态分组过滤和服务器。无论是哪一种结构的防火墙,其作用都是制定不安全的系统策略。根据策略选择合适的结构和与其相关的产品,实施防火墙技术。
(6)数据保密与安装动态口令认证系统
信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
(7)通信网络内部协议安全
通信网络内部协议的安全性主要应通过数据的认证和完整性鉴别技术实现协议的安全变异和重构。其中公钥密码算法和哈希函数是设计中的基本工具,它们用来实现对协议数据的源发起点的实体认证和抗霞放的协议完整性鉴别。在安全协议的设计过程中,如果能够做到对于一个完整的信令过程一次加密,则安全性能够得到保证.
(8)使用访问控制机制如身份鉴别
利用用户口令和密码等鉴别方式达到网络系统权限分级,鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限用户,则连接过程就会被终止或是部分访问地址被屏蔽,达到网络分级机制的效果。阻止非授权用户进入网络,从而保证网络系统的可用性。
2、管理体制上的安全防护策略
(1)管理制度的修订及进行安全技术培训;
(2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强;
(3)信息备份及恢复系统,为了防止核心服务器崩溃导致应用瘫痪。应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。
(4)开发计算机信息与网络安全的监督管理系统。
四、结束语
随着科技的发展,计算机通信技术已广泛融入人们的生活及工作当中,其安全问题越来越得到人们的高度关注。为了有效保护计算机通信网络的安全,必须先分析现在通信安全普遍存在的问题,有针对性的提出防护技术措施,加强通信系统本身的安全性;同时,应对网络管理人员进行相关的安全培训,从而提高管理人员的安全意识,确保计算机通信网络安全运行。
参考文献:
[1] 何欣.浅谈计算机网络的安全防护策略[J].甘肃科技,2004,10.